home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds54 / ds54_35.txt < prev    next >
Text File  |  1997-02-28  |  7KB  |  198 lines

  1.     Seite 34    Ausgabe 54    Ausgabe 54    Seite 35
  2.  
  3.     Thema Nummer eins in der Eilrehszene sind
  4. im Moment die Mahroviren. Leider hat fast nie-
  5. mand der Microsoft-Gläubigen auf einer OEM-
  6. CD Viren vermutet, sonst hätte sich der
  7. Schaden durch das Word Macrovirus
  8. eingrenzen lassen. Zwar wurden die
  9. Vertriebspartner mit (teils sehr dürftigen) Infor-
  10. mationen versorgt, aber der Endbenutzer wurde
  11. nicht informiert.
  12.  
  13.     Da Dr. Brunftstein in Fachkreisen auch als
  14. "Ehrengott" gehandelt wird, durfte an dieser
  15. Stelle auch ein kleiner Exkurs in dieses
  16. Lieblingsthema nicht fehlen. Mittlerweile
  17. existieren für den PC Über 8000 Viren. Bislang
  18. blieben nur Alpha-PCs und Power-PCs von der
  19. Seuche verschont. Wer allerdings z.B. sein
  20. Linux-System über den normalen Bootblock
  21. lädt, fängt sich genauso leicht PC-Bootblock-
  22. ~ren ein. Gefährlich sind natürlich ebenso die
  23. schon genannten Makro-~ren. Einer
  24. Bewerbung im Word 6.0-Format, die bei einer
  25. Firma eintraf, gelang es, ein gesamtes LAN
  26. (Local Area Network) auf die Hardware zu
  27. reduzieren.
  28.  
  29.     Die Funktionsweise ist simpel: Word 6.0 kann
  30. über WordBasic gesteuert werden. WordBasic
  31. bietet fast alle Funktionen eines
  32. Betriebssystems an, das Derenbauen wird
  33. dadurch einfach und lustig wie Lego-System.
  34. Und Makroviren sind keine neue Erfindung:
  35. den ersten Perus fand Brunnstein auf einem
  36. Lotus 1-2-3-System bereits 1970.
  37.  
  38.     Völlig neue Perspektiven öffnen sich dem
  39. lava-Interessierten. Diese Programmiersprache
  40. für das World-Wide-Web lassen die
  41. (3estaltungsmöglichkeiten für Viren nur
  42. erahnen.
  43.  
  44.     Bei Dr. Brunnstein kam eine Version dieser
  45. Viren selbst vor. Am Ende eines jeden
  46. WinWord-DoLuments stand plötzlich die Zeile
  47. "Stop all french nuclear testing in the Pacific!' .
  48. Eine gute Message, aber vielleicht das falsche
  49. Medium? Wer F-Prot oder ähnliche Urenkiller
  50.  
  51. hat, die auch Mahroviren jagen, der sei
  52. gewarnt: es werden nicht alle gefunden!
  53.  
  54.     Das muß zwar nicht immer wie in China
  55. enden, wo ein Hacker wegen seiner Aktivitäten
  56. hingerichtet wurde. Aber wer sich erwischen
  57. läßt, hat schlechte Karten. Besonders dumm
  58. stellte sich der Hacker Black Baron an, der den
  59. Smeg-VIrus entwarf und seinen Namen im
  60. Code hinterließ. In Großbritannien verursachte
  61. sein Perus einen Schaden von schätzungsweise
  62. rund 1,3 Mio. Mark. Am 26. Mai 1994 wurde
  63. Black Baron schuldig gesprochen, da er
  64. schließlich seine Aktivitäten zugab. Am 15.
  65. November l995 wanderte er für drei Jahre ins
  66. Gefängnis. Und das ist noch ein mildes Urteil.
  67. Ein Armutszeugnis (jedenfalls nach Brunnsteins
  68. Meinung) sind dann schon eher die britischen
  69. Zeitungsschlagzeilen wie "Computer Genius"
  70. oder "Einer der cleversten Programmierer des
  71. Landes".
  72.  
  73.     Die Fehlermöglichkeiten in einem System
  74. teilt Dr. Bruunstein ein in:
  75.  
  76. - Distunktionalitäten:
  77.  
  78.     sie entstehen durch falsche Implementierung
  79. (Bugs)
  80.  
  81. Mißbrauch:
  82.  
  83.     dazu zählt das "Abhören" von Passwertem
  84. oder der Mißbrauch von Zugriffsrechten (die
  85. unter Novell und UNIX zum Teil schwer zu
  86. überblicken sind)
  87.  
  88. - Anomalien:
  89.  
  90.     dies sind z.b Kettenbriefe, Würmer, Viren
  91. und andere böse Scherze.
  92.  
  93.     Zum anderen unterscheidet Brunnstein die
  94. scheinbar destruktivenAktivitäten in einem Netz
  95. in Hacking und Cracking. Hacking ist die
  96. Offenlegung von Systemunsicherheiten - und
  97. sollte nicht als kriminelle Handlung ausgelegt
  98. werden. Cracking fängt spätestens da an, wo
  99. Koffer voll sensibler Daten beim KGB einen
  100. Erlös von 90.000 DM bringen -Datenspionage
  101. also.
  102.  
  103.     Auch die Unzulänglichkeiten im Internet (das
  104. auf dem unsicheren TCPlIP-Protokoll basiert)
  105. sind vielen bekannt. Das Computermagazin c't
  106. veröffentlichte z.B. eine Lobrede von Bill Clin-
  107. ton über diese Zeitschrift. Schade nur, daß die
  108. Mall von c't-Mitarbeitern mit gefälschten Mail-
  109. Headem generiert und über den Mailserver des
  110. Weißen Hauses verschickt wurde.
  111.  
  112.     Es gibt genügend Beispiele für Rechnerunsi-
  113. cherheit, die allesamt zu Dr, Brunnsteins Lieb-
  114. lingsstories gehören: Realzeitsteuerungen elek-
  115. tronischer Bestrahlungssysteme, die Amok
  116. laufen und Patienten verbrennen, Flugsteuerun-
  117. gen der Firma Airbus, die den Piloten dermaßen
  118. verwären, daß er ohne Computer besser klarka-
  119. me, die Altona-Stellwerk-AffÜre und vieles
  120. mehr. Häufig ließen sich diese Fehler leicht ver-
  121. meiden, indem die Hersteller beim En~vurf der
  122. Systeme sorgfältiger wären.
  123.  
  124.     Zum einen gibt es da den "Unlust-Faktor" - er
  125. steht für die Nachlässigkeit und Inkompetenz in
  126. der Entwurfsphase. Auch benutzerbedingte Feh-
  127. ler gehören in diese Kategorie. Zum "Frust-
  128. Faktor" zählt die Komplexität eines Systems,
  129. die von den Anwendern weder gewt'.nscht noch
  130. beherrschbar ist.
  131.  
  132.     Bill Gates behauptet in Interviews immer
  133. wieder, daß sich "die Anwender" all' die zusätz-
  134. lichen Funktionen wünschen, die Computerpro-
  135. gramme immer mehr aufblähen, Der
  136. Teufelskreis aus noch leistungsfähigerer Hard-
  137. ware und noch anspruchsvollster Software
  138. schließt sich.
  139.  
  140.     Heute sind wir alleine durch unsere
  141. Abhängigkeit von Elektrizität stark gefährdet -
  142. siehe TschernoLyl. Unser Zeitalter ist durch die
  143. computergestützte Kommunikation geprägt. Die
  144. Datenautobahnen helfen nicht auf der Suche
  145. nach einem Weg durchs Chaos.
  146.  
  147.     Die Informationen aus dem Netz sind häufig
  148. nichts wert und stammen aus undurchsichtigen
  149. Quellen. Im Netz existiert daher momentan eher
  150. eine Kummulation von Informationsmüll. Was
  151.  
  152. im Endeffekt abstürzt, ist die "Müllproduktions-
  153. anlage". Wer geschickt falsche Informationen
  154. im Netz ablegt, kann daraus durchaus seinen
  155. Nutzen ziehen. Da fällt mir nur der Intro-Bild-
  156. schirm des Terminalprogramms, Terminate"
  157. ein, der da nachdenklich meinte ,Never under-
  158. estimate the power of infonnation. One day
  159. those who control the flow of Information will
  160. control the world." ("Unterschätzen Sie niemals
  161. die Macht der Information. Eines Tages wird
  162. derjenige die Welt beherrschen, der die
  163. Informationen steuert*") Wollen wir hoffen, daß
  164. dieses Black-Scenario keine Realität wird.
  165.  
  166.     Die abschließende Diskussion mußte nach
  167. fast einer Stunde abgebrochen werden,denn die
  168. Themen waren sehr brisant: Ist der Anwender
  169. ein mündiger Anwender? Muß er sich um seine
  170. Mündigkeit selbst bemühen? Ist eventuell sogar
  171. das komplette Schulsystem nicht auf Entwick-
  172. lung der Informationsgesellschaft eingestellt?
  173. Bislang muß sich jeder selbst weiterbilden und
  174. mit Interesse am Ball bleiben, sonst wird er
  175. vielleicht einfach überrollt.
  176.  
  177. Weiterlesen: Newsgroup eomp.rists
  178.  
  179. Christoph Haas, cand. djpl. inforrn.
  180.  
  181. Die Abschaffung das
  182.  
  183. Datenschutzes und die Folgen
  184.  
  185.     Deutschland ist schön und hat eines der
  186. besten Datenschutzgesetze der Welt - auch so
  187. eine schöne Idee. Gegen den Eifer geldgieriger
  188. Datensammler helfen die Paragraphen
  189. allerdings wenig.
  190.  
  191.     Sich möchte Spaß im Leben haben und dabei
  192. auch Geld verdienen'`, war das ehrliche
  193. Statement des Anwalts der Finna Topware,
  194. Herrn SteinhöfeL
  195.  
  196.     Die Kateader    er - Das wissenschaftliche Fachblatt für Datenreisende    0    ~c ~cien~c~len~tr - Das wissenschaftliche Fachblatt für Datenreisende.    [Um
  197.  
  198.